전체메뉴

검색

이메일 보내기

보내는 사람

수신 메일 주소

※ 여러명에게 보낼 경우 ‘,’로 구분하세요

메일 제목

전송 취소

메일이 정상적으로 발송되었습니다
이용해 주셔서 감사합니다.

닫기

정치통일·외교·안보
北, e메일·주차장 서버로 우회공격...국가기관도 무방비 노출

[사이버테러 피해액 1경]해킹 수법 갈수록 고도화

국가기관 직접 공격 어려워지자

악성앱·코드로 스마트폰 등 해킹

인터넷망 없이도 자료유출 가능

정부대책 개인보안까지 강화해야





최근 국가정보원은 금융회사를 사칭한 악성 애플리케이션을 통해 국내 이동통신사에 가입된 약 4만 대의 스마트폰이 해킹당한 사실을 포착했다. 이번 해킹은 해커 조직이 스마트폰을 통해서 ‘가짜 인터넷뱅킹 앱’을 다운로드하도록 유도한 후 스마트폰에 해당 앱이 설치되면 통화 기록, 문자메시지, 스마트폰 저장 문서까지도 절취가 가능했다. 특히 감염된 휴대폰의 통화를 도청한 정황도 있었다.

국정원은 또 지난해 말 북한의 지능적인 사이버 테러도 찾아냈다. 해커들이 공공 기관 내부망에 침투할 목적으로 주차 관리 대행 업체를 해킹한 것인데 국정원은 배후로 북한을 주목하고 있다. 보안 업계 역시 북한의 해커 조직 ‘라자루스’가 배후에 있는 것으로 분석하고 있다.

25일 정보 당국과 보안 업계에 따르면 사이버 테러가 국가 정보망을 위협하고 있는 양상이다. 개인을 공략, 기업이나 국가기관의 핵심 서버를 우회해 공격하는 방식이어서 위험성은 어느 때보다 높다는 평가다. 스마트폰은 물론 e메일 등 일상생활에 깊숙이 침투해 국가 기밀을 빼내거나 정보망에 혼란을 줘 사이버 공격을 하는 방식이다. 정보 당국은 이 같은 사이버 테러의 주체와 관련해 북한을 특정하지는 않았지만 국내 보안 업계에서는 북한의 해커 조직이 배후라는 데 무게를 두고 있다. 보안 업체 이스트시큐리티에 따르면 이와 같은 e메일 해킹 시도가 올 들어 외교·안보·국방·통일 분야에 종사하는 전문가나 관계자를 대상으로 집중적으로 이뤄지고 있다. 이스트시큐리티 시큐리티대응센터(ESRC)는 해당 공격의 배후로 북한과 공식적으로 연계된 것으로 알려진 해킹 조직 ‘탈륨(Thallium)’과 ‘라자루스(Lazarus)’를 지목했다. ESRC의 한 관계자는 “공격 방식은 주로 e메일에 악성 문서를 첨부하는 전통적 방식이 성행하고 있지만 위협 시나리오가 갈수록 정교해지고 있다”고 설명했다. 지난해 12월에도 국내 보안 업체 대표 B 씨에게 사이버 보안 전문가를 사칭하는 e메일로 악성 코드를 심으려 한 시도가 있었다. 자신을 유럽에서 일하는 전문가라고 소개한 그는 활동 내용과 실적을 소개하며 ‘사이버 보안 합작 사업 및 공동 연구 프로젝트’를 제안했다. 본인의 이력서를 확인해달라며 직접 접속이 가능한 URL도 덧붙였다. 상황을 의심한 B 씨가 국정원에 해킹 여부를 문의한 결과 메시지에 첨부된 URL에 악성 코드가 숨겨져 있는 일종의 사이버 테러였다.



이처럼 개인을 공략, 기업이나 국가기관의 핵심 서버를 우회해 공격하는 방식에 전문가들은 특히 우려하고 있다. 이기혁 중앙대 교수는 “통신사업자 등에 한 달에 수백만 건의 해킹 시도가 발생하는 등 공격의 빈도와 양이 늘어나고 있지만 강력한 방어 장비 덕분에 실제 해킹 성공 확률은 낮다”며 “결국 사이버 공격자 입장에서 성공 확률이 떨어지다 보니 가짜 e메일과 스팸메일, 경품을 ‘미끼’로 개인 스마트폰에 악성 코드를 심어 좀비 PC를 만들어서 정부 정보를 유출하는 방법을 쓰는 양상”이라고 설명했다. 이 교수는 이어 “신종 코로나바이러스 감염증(코로나19) 상황에서 재택근무가 많아지자 원격으로 사내 망에 접속을 하는 경우가 빈번해졌다”며 “재택근무 중에 오염된 개인용 컴퓨터(PC)가 기관의 방화벽을 뚫고 들어오는 가능성이 높아진 현실”이라고 진단했다.

특히 인터넷에 연결되지 않아도 정부 기관의 자료를 빼낼 수 있다는 분석까지 나오고 있는 상황이다. 미국 NBC방송은 미국 사이버 보안 업체 ‘크라우드스트라이크’의 보고서를 인용해 “‘APT 37’ 또는 ‘미로 천리마’라고 불리는 북한 해킹 집단의 경우 정교한 악성 코드를 이용, 인터넷에 연결되지 않아도 문건을 훔칠 수 있다. 이들의 주요 타깃은 정부, 군, 방위, 재정, 에너지, 전기 설비 분야 등”이라고 전한 바 있다. 한 보안 업계 센터장은 “북한 사이버 공격이 과거와 달리 최근 들어 암호화나 기술 흔적을 안 남길 정도로 고도화돼 국제 톱 레벨의 기술력을 갖게 됐다”며 “그동안 국내에서는 정치적 민감성을 고려해 언급을 금기시하는 형편이었으나 앞으로 민관 협력을 통해 물증을 확보해가는 적극성이 필요하다”고 강조했다.

다른 보안 업계의 한 관계자도 “사이버 공간에서는 쉼 없이 보안 위협 전개와 방어 및 모니터링이 이뤄지고 있어 언제든 사이버 위협이 발생할 가능성이 존재한다”며 “글로벌 인프라가 사이버 공간에서 상호 연결되고 그 범위가 확장되는 환경에서 사이버 보안 위협은 꾸준히 늘어날 수밖에 없다”고 말했다. 이 교수는 “사이버 테러 대응은 국가 기간산업의 시각으로 접근할 필요가 있다”며 “기업과 개인 보안 영역의 경각심을 높이는 정책 설계가 시급하다”고 지적했다. 또 다른 전문가 역시 “개인 e메일 공격이 사소해 보이지만 이를 통해 국가 정보망까지 심각한 피해를 볼 수 있다”며 “정부 대책이 개인 보안 정비까지 범위가 확대·강화돼야 한다”고 강조했다.

/송종호 기자 joist1894@sedaily.com, 윤민혁 기자 beherenow@sedaily.com, 김남균 기자 south@sedaily.com
< 저작권자 ⓒ 서울경제, 무단 전재 및 재배포 금지 >
주소 : 서울특별시 종로구 율곡로 6 트윈트리타워 B동 14~16층 대표전화 : 02) 724-8600
상호 : 서울경제신문사업자번호 : 208-81-10310대표자 : 이종환등록번호 : 서울 가 00224등록일자 : 1988.05.13발행 ·편집인 : 이종환
인터넷신문 등록번호 : 서울 아04065 등록일자 : 2016.04.26발행일자 : 2016.04.01
서울경제의 모든 콘텐트는 저작권법의 보호를 받는 바, 무단 전재·복사·배포 등은 법적 제재를 받을 수 있습니다.
Copyright ⓒ Sedaily, All right reserved

서울경제를 팔로우하세요!

서울경제신문

텔레그램 뉴스채널

서울경제 썸